Stratégies de contrôle d'accès : Authentification et autorisation
Graph Chatbot
Chattez avec Graph Search
Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Explore la transition vers la sécurité des communications grâce à l'étude de cas biométrique du passeport, couvrant la RFID, les exemples d'identité, la MRTD, l'EAC et les protocoles cryptographiques.
Fournit un guide de survie pour OpenShift, couvrant la configuration des nœuds, la gestion des services, la gestion de la configuration et le dépannage des problèmes.
Couvre l'accès conditionnel, le cryptage, le décryptage, l'authentification et les normes de cryptage avancées, en explorant le cryptage basé sur l'identité, la biométrie et le cryptage basé sur les attributs.
Explore la création de tableaux de bord dans ServiceNow, en mettant l'accent sur les avantages, la transition des pages d'accueil et des concepts importants comme les tâches et les incidents.
Couvre les outils de science des données, Hadoop, Spark, les écosystèmes des lacs de données, le théorème CAP, le traitement par lots vs. flux, HDFS, Hive, Parquet, ORC, et l'architecture MapReduce.